Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel worden de stappen besproken die nodig zijn voor het implementeren van Werkmappen. Er wordt ervan uitgegaan dat u Planning van een Werkmappenimplementatie al hebt gelezen.
Als u Werkmappen wilt implementeren, gebruikt u de volgende stappen voor een proces waarbij meerdere servers en technologieën kunnen worden gebruikt.
Hint
De eenvoudigste implementatie van Werkmappen is één bestandsserver (vaak een synchronisatieserver genoemd) zonder ondersteuning voor synchronisatie via internet. Dit kan een nuttige implementatie zijn voor een testlab of als synchronisatieoplossing voor clientcomputers die lid zijn van een domein. Als u een eenvoudige implementatie wilt maken, zijn dit de minimale stappen die u moet uitvoeren:
- Stap 1: SSL-certificaten verkrijgen
- Stap 2: DNS-records maken
- Stap 3: Werkmappen installeren op bestandsservers
- Stap 4: Het SSL-certificaat binden op de synchronisatieservers
- Stap 5: Beveiligingsgroepen maken voor Werkmappen
- Stap 7: Synchronisatieshares maken voor gebruikersgegevens
Stap 1: SSL-certificaten verkrijgen
Werkmappen maakt gebruik van HTTPS om bestanden veilig te synchroniseren tussen de werkmappenclients en de server Werkmappen. De vereisten voor SSL-certificaten die door Werkmappen worden gebruikt, zijn als volgt:
Het certificaat moet worden uitgegeven door een vertrouwde certificeringsinstantie. Voor de meeste implementaties van Werkmappen wordt een openbaar vertrouwde CA aanbevolen, omdat certificaten worden gebruikt door apparaten die geen lid zijn van een domein.
Het certificaat moet geldig zijn.
De persoonlijke sleutel van het certificaat moet kunnen worden geëxporteerd (omdat u het certificaat op meerdere servers moet installeren).
De onderwerpnaam van het certificaat moet de URL voor openbare werkmappen bevatten die wordt gebruikt voor het detecteren van de Werkmappen-service via internet. Dit moet de indeling van
workfolders.
<domain_name> hebben.Alternatieve onderwerpnamen (SAN's) moeten aanwezig zijn op het certificaat met de servernaam voor elke synchronisatieserver die wordt gebruikt.
De blog Certificaatbeheer van Werkmappen bevat aanvullende informatie over het gebruik van certificaten met Werkmappen.
Stap 2: DNS-records maken
Als u wilt toestaan dat gebruikers via internet synchroniseren, moet u een hostrecord (A) maken in openbare DNS om internetclients toe te staan de URL van uw Werkmappen op te lossen. Deze DNS-record moet worden omgezet in de externe interface van de omgekeerde proxyserver.
Maak in uw interne netwerk een CNAME-record in DNS genaamd workfolders dat wordt omgezet in de FQDN van een Work Folders-server. Wanneer Werkmappen-clients automatische detectie gebruiken, wordt de URL die wordt gebruikt voor het detecteren van de Werkmappen-server https://workfolders.domain.com. Als u automatische detectie wilt gebruiken, moet de CNAME-record voor werkmappen bestaan in DNS.
Stap 3: Werkmappen installeren op bestandsservers
U kunt Werkmappen installeren op een server die lid is van een domein met Serverbeheer of windows PowerShell, lokaal of extern in een netwerk. Dit is handig als u meerdere synchronisatieservers in uw netwerk configureert.
Ga als volgt te werk om de rol in Serverbeheer te implementeren:
Start de wizard Rollen en onderdelen toevoegen .
Kies op de pagina Installatietype selecteren de optie Implementatie op basis van rollen of functies.
Op de Doelserver selecteren pagina, selecteer de server waarop u Werkmappen wilt installeren.
Vouw op de pagina Serverfuncties selecterenbestands- en opslagservices uit, vouw Bestands- en iSCSI-services uit en selecteer vervolgens Werkmappen.
Wanneer u wordt gevraagd of u IIS Hostable Web Core wilt installeren, klikt u op OK om de minimale versie van Internet Information Services (IIS) te installeren die vereist is voor Werkmappen.
Klik op Volgende totdat u de wizard hebt voltooid.
Gebruik de volgende cmdlet om de rol te implementeren met Windows PowerShell:
Add-WindowsFeature FS-SyncShareService
Stap 4: Het SSL-certificaat binden op de synchronisatieservers
Werkmappen installeert de IIS Hostable Web Core, een IIS-onderdeel dat is ontworpen om webservices in te schakelen zonder dat iis volledig hoeft te worden geïnstalleerd. Nadat u iis Hostable Web Core hebt geïnstalleerd, moet u het SSL-certificaat voor de server binden aan de standaardwebsite op de bestandsserver. De IIS Hostable Web Core installeert echter niet de IIS-beheerconsole.
Er zijn twee opties voor het binden van het certificaat aan de standaardwebinterface. Als u een van beide opties wilt gebruiken, moet u de persoonlijke sleutel voor het certificaat hebben geïnstalleerd in het persoonlijke archief van de computer.
Gebruik de IIS-beheerconsole op een server waarop deze is geïnstalleerd. Maak vanuit de console verbinding met de bestandsserver die u wilt beheren en selecteer vervolgens de standaardwebsite voor die server. De standaardwebsite wordt uitgeschakeld weergegeven, maar u kunt nog steeds de bindingen voor de site bewerken en het certificaat selecteren om deze aan die website te binden.
Gebruik de netsh-opdracht om het certificaat te binden aan de https-interface van de standaardwebsite. Voer de volgende opdracht uit om het certificaat te binden. Vervang de
<Cert thumbprint>
door de vingerafdruk van het certificaat dat u wilt binden, de<IP address>
door het IP-adres van de server en de<App GUID>
door een GUID die u genereert. U kunt een GUID genereren met behulp van de cmdlet New-Guid in Windows PowerShell.netsh http add sslcert ipport=<IP address>:443 certhash=<Cert thumbprint> appid={App GUID} certstorename=MY
Stap 5: Beveiligingsgroepen maken voor Werkmappen
Voordat u synchronisatieshares maakt, moet een lid van de groepen Domeinadministratoren of Ondernemingsadministratoren bepaalde beveiligingsgroepen maken in Active Directory Domain Services (AD DS) voor Werkmappen (ze willen mogelijk ook bepaalde besturingselementen delegeren, zoals beschreven in stap 6). Dit zijn de groepen die u nodig hebt:
Eén groep per synchronisatieshare om op te geven welke gebruikers mogen synchroniseren met de synchronisatieshare
Eén groep voor alle beheerders van Werkmappen, zodat ze een kenmerk kunnen bewerken voor elk gebruikersobject dat de gebruiker koppelt aan de juiste synchronisatieserver (als u meerdere synchronisatieservers gaat gebruiken)
Groepen moeten een standaardnaamconventie volgen en moeten alleen worden gebruikt voor Werkmappen om mogelijke conflicten met andere beveiligingsvereisten te voorkomen.
Als u de juiste beveiligingsgroepen wilt maken, gebruikt u de volgende procedure meerdere keren: eenmaal voor elke synchronisatieshare en één keer om eventueel een groep te maken voor beheerders van bestandsservers.
Beveiligingsgroepen maken voor Werkmappen
Open Serverbeheer op een Windows Server 2012 R2- of Windows Server 2016-computer waarop Active Directory Administration Center is geïnstalleerd.
Klik in het menu Extra op Active Directory-beheercentrum. Active Directory Administration Center wordt weergegeven.
Klik met de rechtermuisknop op de container waarin u de nieuwe groep wilt maken (bijvoorbeeld de container Gebruikers van het juiste domein of de betreffende organisatie-eenheid), klik op Nieuw en klik vervolgens op Groeperen.
Geef in het venster Groep maken in de sectie Groep de volgende instellingen op:
Typ in groepsnaam de naam van de beveiligingsgroep, bijvoorbeeld: HR Sync Share Users of Work Folders Administrators.
Klik in het groepsbereik op Beveiliging en klik vervolgens op Globaal.
Klik in de sectie Leden op Toevoegen. Het dialoogvenster Gebruikers, contactpersonen, computers, serviceaccounts of groepen selecteren wordt weergegeven.
Typ de namen van de gebruikers of groepen waaraan u toegang verleent tot een bepaalde synchronisatieshare (als u een groep maakt om de toegang tot een synchronisatieshare te beheren) of typ de namen van de beheerders van Werkmappen (als u gebruikersaccounts gaat configureren om automatisch de juiste synchronisatieserver te detecteren), klikt u op OK en klikt u nogmaals op OK .
Als u een beveiligingsgroep wilt maken met Windows PowerShell, gebruikt u de volgende cmdlets:
$GroupName = "Work Folders Administrators"
$DC = "DC1.contoso.com"
$ADGroupPath = "CN=Users,DC=contoso,DC=com"
$Members = "CN=Maya Bender,CN=Users,DC=contoso,DC=com","CN=Irwin Hume,CN=Users,DC=contoso,DC=com"
New-ADGroup -GroupCategory:"Security" -GroupScope:"Global" -Name:$GroupName -Path:$ADGroupPath -SamAccountName:$GroupName -Server:$DC
Set-ADGroup -Add:@{'Member'=$Members} -Identity:$GroupName -Server:$DC
Stap 6: Optioneel gebruikerskenmerkbeheer delegeren aan beheerders van Werkmappen
Als u meerdere synchronisatieservers implementeert en gebruikers automatisch naar de juiste synchronisatieserver wilt leiden, moet u een kenmerk bijwerken voor elk gebruikersaccount in AD DS. Normaal gesproken moet u echter lid worden van de groepen Domeinadministratoren of Ondernemingsadministratoren om de kenmerken bij te werken. Dit kan snel lastig worden als u regelmatig gebruikers moet toevoegen of tussen synchronisatieservers moet verplaatsen.
Daarom is het mogelijk dat een lid van de groepen Domeinadministrators of Ondernemingsadministrators de mogelijkheid wilt delegeren om de eigenschap msDS-SyncServerURL van gebruikersobjecten te wijzigen in de groep Werkmappenbeheerders die u in stap 5 hebt gemaakt, zoals beschreven in de volgende procedure.
De mogelijkheid om de eigenschap msDS-SyncServerURL te bewerken voor gebruikersobjecten in AD DS delegeren
Open Serverbeheer op een Windows Server 2012 R2- of Windows Server 2016-computer waarop Active Directory-gebruikers en -computers zijn geïnstalleerd.
Klik in het menu Extra op Active Directory: gebruikers en computers. Active Directory gebruikers en computers wordt weergegeven.
Klik met de rechtermuisknop op de organisatie-eenheid waaronder alle gebruikersobjecten voor Werkmappen bestaan (als gebruikers zijn opgeslagen in meerdere organisatie-eenheden of domeinen, klikt u met de rechtermuisknop op de container die voor alle gebruikers geldt) en klikt u vervolgens op Besturingselement delegeren.... De Delegeren van Controle Wizard wordt getoond.
Klik op de pagina Gebruikers of groepen op Toevoegen... en geef vervolgens de groep op die u hebt gemaakt voor beheerders van Werkmappen (bijvoorbeeld Werkmappenbeheerders).
Klik op de pagina Taken om te delegeren op Een aangepaste taak maken die u wilt delegeren.
Klik op de pagina Active Directory-objecttype op Alleen de volgende objecten in de map en schakel het selectievakje Gebruikersobjecten in.
Schakel op de pagina Machtigingen het selectievakje Algemeen uit, schakel het selectievakje Voor specifieke eigenschappen in en selecteer vervolgens de selectievakjesMsDS-SyncServerUrl lezen en msDS-SyncServerUrl schrijven.
Als u de mogelijkheid om de eigenschap msDS-SyncServerURL op gebruikersobjecten te delegeren met behulp van Windows PowerShell, gebruikt u het volgende voorbeeldscript, dat gebruikmaakt van de opdracht DsAcls.
$GroupName = "Contoso\Work Folders Administrators"
$ADGroupPath = "CN=Users,dc=contoso,dc=com"
DsAcls $ADGroupPath /I:S /G ""$GroupName":RPWP;msDS-SyncServerUrl;user"
Notitie
Het kan even duren voordat de overdrachtsbewerking wordt uitgevoerd in domeinen met een groot aantal gebruikers.
Stap 7: Synchronisatieshares maken voor gebruikersgegevens
Op dit moment kunt u een map op de synchronisatieserver aanwijzen om de bestanden van uw gebruiker op te slaan. Deze map wordt een synchronisatieshare genoemd en u kunt de volgende procedure gebruiken om er een te maken.
Als u nog geen NTFS-volume hebt met vrije ruimte voor de synchronisatieshare en de gebruikersbestanden die het bevat, maakt u een nieuw volume en formatteert u het met het NTFS-bestandssysteem.
Klik in Serverbeheer op Bestands- en opslagservices en klik vervolgens op Werkmappen.
Boven aan het detailvenster ziet u een lijst met bestaande synchronisatieshares. Als u een nieuwe synchronisatieshare wilt maken, kiest u in het menu Takende optie Nieuwe synchronisatieshare.... De nieuwe synchronisatiesharewizard verschijnt.
Geef op de pagina Selecteer de server en het pad aan waar u de synchronisatieshare opslaat. Als u al een bestandsshare hebt gemaakt voor deze gebruikersgegevens, kunt u die share kiezen. U kunt ook een nieuwe map maken.
Notitie
Synchronisatieshares zijn standaard niet rechtstreeks toegankelijk via een bestandsshare (tenzij u een bestaande bestandsshare kiest). Als u een synchronisatieshare toegankelijk wilt maken via een bestandsshare, gebruikt u de tegel Shares van Serverbeheer of de cmdlet New-SmbShare om een bestandsshare te maken, bij voorkeur met opsomming op basis van toegang ingeschakeld.
Kies op de pagina De structuur voor gebruikersmappen opgeven een naamconventie voor gebruikersmappen in de synchronisatieshare. Er zijn twee opties beschikbaar:
Gebruikersalias maakt gebruikersmappen die geen domeinnaam bevatten. Als u een gedeelde map gebruikt die al wordt gebruikt voor mapomleiding of een andere oplossing voor gebruikersgegevens, selecteert u deze naamgevingsconventie. U kunt desgewenst het selectievakje Alleen synchroniseren met de volgende submap inschakelen om alleen een specifieke submap te synchroniseren, zoals de map Documenten.
Gebruiker alias@domain maakt gebruikersmappen die een domeinnaam bevatten. Als u geen bestandsshare gebruikt die al wordt gebruikt met Mapomleiding of een andere oplossing voor gebruikersgegevens, selecteert u deze naamconventie om conflicten met mapnamen te voorkomen wanneer meerdere gebruikers van de share identieke aliassen hebben (wat kan gebeuren als de gebruikers deel uitmaken van verschillende domeinen).
Geef op de pagina Naam van de synchronisatieshare invoeren een naam en een beschrijving op voor de synchronisatieshare. Dit wordt niet aangekondigd op het netwerk, maar is zichtbaar in Serverbeheer en Windows PowerShell om synchronisatieshares van elkaar te onderscheiden.
Geef op de pagina Synchronisatietoegang verlenen tot groepen de groep op die u hebt gemaakt met de gebruikers die deze synchronisatieshare mogen gebruiken.
Belangrijk
Als u de prestaties en beveiliging wilt verbeteren, verleent u toegang tot groepen in plaats van afzonderlijke gebruikers en moet u zo specifiek mogelijk zijn om algemene groepen zoals geverifieerde gebruikers en domeingebruikers te vermijden. Het verlenen van toegang tot groepen met grote aantallen gebruikers verhoogt de tijd die Werkmappen nodig heeft om een query uit te voeren op AD DS. Als u een groot aantal gebruikers hebt, maakt u meerdere synchronisatie-aandelen aan om de werklast te verdelen.
Geef op de pagina Apparaatbeleid opgeven op of er beveiligingsbeperkingen moeten worden aangevraagd voor client-pc's en apparaten. Er zijn twee apparaatbeleidsregels die afzonderlijk kunnen worden geselecteerd:
Werkmappen versleutelen Aanvragen dat Werkmappen worden versleuteld op client-pc's en -apparaten
Automatisch vergrendelingsscherm en een wachtwoord vereisen Aanvragen dat client-pc's en apparaten hun schermen na 15 minuten automatisch vergrendelen, een wachtwoord van zes tekens of langer vereisen om het scherm te ontgrendelen en een vergrendelingsmodus voor het apparaat activeren na 10 mislukte pogingen
Belangrijk
Als u wachtwoordbeleid wilt afdwingen voor Windows 7-pc's en voor niet-beheerders op pc's die lid zijn van een domein, gebruikt u het wachtwoordbeleid voor groepsbeleid voor de computerdomeinen en sluit u deze domeinen uit van het wachtwoordbeleid voor Werkmappen. U kunt domeinen uitsluiten met behulp van de cmdletSet-Syncshare -PasswordAutoExcludeDomain nadat u de synchronisatieshare hebt gemaakt. Zie Wachtwoordbeleid instellen voor informatie over het instellen van wachtwoordbeleid voor groepsbeleid.
Controleer uw selecties en voltooi de wizard om de synchronisatieshare te maken.
U kunt synchronisatieshares maken met Windows PowerShell met behulp van de cmdlet New-SyncShare . Hieronder ziet u een voorbeeld van deze methode:
New-SyncShare "HR Sync Share" K:\Share-1 –User "HR Sync Share Users"
In het bovenstaande voorbeeld wordt een nieuwe synchronisatieshare gemaakt met de naam HR Sync Share met het pad K:\Share-1 en toegang verleend aan de groep met de naam HR Sync Share-gebruikers
Hint
Nadat u synchronisatieshares hebt gemaakt, kunt u de functionaliteit bestandsserverbronbeheer gebruiken om de gegevens in de shares te beheren. U kunt bijvoorbeeld de tegel Quota op de pagina Werkmappen in Serverbeheer gebruiken om quota in te stellen voor de gebruikersmappen. U kunt bestandscontrolebeheer ook gebruiken om de typen bestanden te beheren die door Werkmappen worden gesynchroniseerd, of u kunt de scenario's gebruiken die worden beschreven in Dynamisch toegangsbeheer voor geavanceerdere bestandsclassificatietaken.
Stap 8: Geef eventueel een e-mailadres voor technische ondersteuning op
Nadat u Werkmappen op een bestandsserver hebt geïnstalleerd, wilt u waarschijnlijk een e-mailadres voor beheerderscontactpersoon voor de server opgeven. Gebruik de volgende procedure om een e-mailadres toe te voegen:
Een beheerderscontact e-mailadres opgeven
Klik in Serverbeheer op Bestands- en opslagservices en klik vervolgens op Servers.
Klik met de rechtermuisknop op de synchronisatieserver en klik vervolgens op Instellingen voor Werkmappen. Het venster Instellingen voor Werkmappen wordt weergegeven.
Klik in het navigatiedeelvenster op Ondersteunings-e-mail en typ vervolgens het e-mailadres of de adressen die gebruikers moeten gebruiken bij het e-mailen voor hulp bij Werkmappen. Klik op OK wanneer u klaar bent.
Gebruikers van Werkmappen kunnen klikken op een koppeling in het Configuratiescherm van Werkmappen waarmee een e-mailbericht met diagnostische informatie over de client-pc naar het adres(en) dat u hier opgeeft, wordt verzonden.
Stap 9: Optioneel automatische detectie van de server instellen
Als u meerdere synchronisatieservers in uw omgeving host, moet u automatische detectie van servers configureren door de eigenschap msDS-SyncServerURL te vullen voor gebruikersaccounts in AD DS.
Notitie
De eigenschap msDS-SyncServerURL in Active Directory mag niet worden gedefinieerd voor externe gebruikers die toegang hebben tot Werkmappen via een omgekeerde proxyoplossing, zoals webtoepassingsproxy of Microsoft Entra-toepassingsproxy. Als de eigenschap msDS-SyncServerURL is gedefinieerd, probeert de Client van Werkmappen toegang te krijgen tot een interne URL die niet toegankelijk is via de reverse proxy-oplossing. Wanneer u Web Application Proxy of Microsoft Entra Application Proxy gebruikt, moet u unieke proxytoepassingen maken voor elke Work Folders-server. Zie Werkmappen implementeren met AD FS en webtoepassingsproxy voor meer informatie: Overzicht of Implementeren van Werkmappen met Microsoft Entra-toepassingsproxy.
Voordat u dit kunt doen, moet u een Windows Server 2012 R2-domeincontroller installeren of het forest- en domeinschema's bijwerken met behulp van de opdrachten Adprep /forestprep
en Adprep /domainprep
. Zie Adprep uitvoeren voor meer informatie over het veilig uitvoeren van deze opdrachten.
U wilt waarschijnlijk ook een beveiligingsgroep maken voor bestandsserverbeheerders en hen gedelegeerde machtigingen geven om dit specifieke gebruikerskenmerk te wijzigen, zoals beschreven in stap 5 en stap 6. Zonder deze stappen moet u lid worden van de groep Domeinadministrators of Ondernemingsadministrators om automatische detectie voor elke gebruiker te configureren.
De synchronisatieserver voor gebruikers opgeven
Open Serverbeheer op een computer waarop Active Directory Administration Tools is geïnstalleerd.
Klik in het menu Extra op Active Directory-beheercentrum. Active Directory Administration Center wordt weergegeven.
Navigeer naar de container Gebruikers in het juiste domein, klik met de rechtermuisknop op de gebruiker die u wilt toewijzen aan een synchronisatieshare en klik vervolgens op Eigenschappen.
Klik in het navigatiedeelvenster op Extensies.
Klik op het tabblad Kenmerkeditor , selecteer msDS-SyncServerUrl en klik vervolgens op Bewerken. Het dialoogvenster Tekenreekseditor met meerdere waarden wordt weergegeven.
Typ in het vak Waarde die u wilt toevoegen de URL van de synchronisatieserver waarmee u deze gebruiker wilt synchroniseren, klik op Toevoegen, klik op OK en klik nogmaals op OK .
Notitie
De URL van de synchronisatieserver is gewoon
https://
ofhttp://
(afhankelijk van of u een beveiligde verbinding wilt vereisen) gevolgd door de volledig gekwalificeerde domeinnaam van de synchronisatieserver. Bijvoorbeeld: https://sync1.contoso.com.
Als u het kenmerk voor meerdere gebruikers wilt vullen, gebruikt u Active Directory PowerShell. Hieronder ziet u een voorbeeld waarin het kenmerk wordt ingevuld voor alle leden van de groep HR Sync Share-gebruikers , die in stap 5 worden besproken.
$SyncServerURL = "https://sync1.contoso.com"
$GroupName = "HR Sync Share Users"
Get-ADGroupMember -Identity $GroupName |
Set-ADUser –Add @{"msDS-SyncServerURL"=$SyncServerURL}
Stap 10: Optioneel webtoepassingsproxy, Microsoft Entra-toepassingsproxy of een andere omgekeerde proxy configureren
Als u wilt dat externe gebruikers toegang hebben tot hun bestanden, moet u de Werkmappen-server publiceren via een omgekeerde proxy, waardoor Werkmappen extern beschikbaar worden op internet. U kunt een webtoepassingsproxy, een Microsoft Entra toepassingsproxy of een andere reverse proxy oplossing gebruiken.
Zie Werkmappen implementeren met AD FS en WaP (Webtoepassingsproxy) voor informatie over het configureren van toegang tot Werkmappen met AD FS en Webtoepassingsproxy. Zie Webtoepassingsproxy in Windows Server 2016 voor achtergrondinformatie over de webtoepassingsproxy. Zie Publicatietoepassingen met AD FS-verificatie vooraf voor meer informatie over het via een Web Application Proxy publiceren van toepassingen, zoals Werkmappen, op internet.
Zie Externe toegang tot Werkmappen inschakelen met de Microsoft Entra-toepassingsproxy om toegang tot Werkmappen te configureren.
Stap 11: Optioneel groepsbeleid gebruiken om pc's die lid zijn van een domein te configureren
Als u een groot aantal pc's hebt die lid zijn van een domein waarop u Werkmappen wilt implementeren, kunt u Groepsbeleid gebruiken om de volgende client-pc-configuratietaken uit te voeren:
Specificeer met welke synchronisatieserver gebruikers moeten synchroniseren
Forceer werkmappen automatisch in te stellen met behulp van standaardinstellingen (bekijk de groepsbeleidsdiscussie bij het ontwerpen van een implementatie van werkmappen voordat u dit doet)
Als u deze instellingen wilt beheren, maakt u een nieuw groepsbeleidsobject (GPO) voor Werkmappen en configureert u de volgende groepsbeleidsinstellingen indien van toepassing:
Beleidsinstelling Werkmappen specificeren in Gebruikersconfiguratie\Beleidsinstellingen\Administratieve Sjablonen\Windows-onderdelen\Werkmappen
Beleidsinstelling Automatische installatie afdwingen voor alle gebruikers in Computerconfiguratie\Beleid\Beheersjablonen\Windows-onderdelen\Werkmappen
Notitie
Deze beleidsinstellingen zijn alleen beschikbaar wanneer u Groepsbeleid bewerkt vanaf een computer met Groepsbeleidsbeheer op Windows 8.1, Windows Server 2012 R2 of hoger. Versies van Groepsbeleidsbeheer van eerdere besturingssystemen hebben deze instelling niet beschikbaar. Deze beleidsinstellingen zijn van toepassing op Windows 7-pc's waarop de App Werkmappen voor Windows 7 is geïnstalleerd.
Zie ook
Zie de volgende bronnen voor meer gerelateerde informatie.
Inhoudstype | Verwijzingen |
---|---|
Begrip | - Werkmappen |
Planning | - Een implementatie van Werkmappen ontwerpen |
Implementatie |
-
Werkmappen implementeren met AD FS en Web Application Proxy (WAP) - Testlabimplementatie voor Werkmappen (blogbericht) - Een nieuw gebruikerskenmerk voor werkmappen-server-URL (blogbericht) |
Technisch naslagwerk | - [Interactieve aanmelding: drempelwaarde voor vergrendeling van computeraccount](/vorige versies/windows/it-pro/windows-server-2012-R2-and-2012/jj966264 - Synchronisatie-deelcmdlets |